Relatório anual da Symantec sobre ameaças à segurança na Internet revela 81% de aumento nos ataques maliciosos

Fonte: Symantec

O ISTR também revela que Brasil, Argentina, Chile, Colômbia e México estão entre os países com as ameaças de maior risco na América Latina

A Symantec anunciou os resultados do seu Relatório sobre Ameaças à Segurança na Internet, Volume 17. O Estudo mostra que, apesar de o número de vulnerabilidades ter caído 20%, o número de ataques maliciosos subiu rapidamente 81%.

Além disso, o relatório destaca que ataques direcionados avançados estão se espalhando por organizações de todos os tamanhos e entre vários tipos de profissionais; que as violações de dados estão aumentando e que os invasores estão se concentrando em ameaças para dispositivos móveis.

Relatório sobre Ameaças à Segurança na Internet – Vol. 17

O Relatório sobre Ameaças à Segurança na Internet, Volume 17 é uma das fontes mais completas de dados sobre ameaças na Internet do mundo. O ISTR da Symantec provê uma descrição e análise das atividades de ameaças na Web em nível global ao longo de um ano. A seguir apresentamos as principais descobertas do Volume 17, que cobre o período de Janeiro a Dezembro de 2011.

Ataques Maliciosos Continuam Crescendo Rapidamente
A Symantec bloqueou mais de 5,5 milhões ataques maliciosos em 2011, um aumento de 81 por cento em relação ao ano anterior. Além disso, o número de variantes de malware exclusivo aumentou para 403 milhões e o número de ataques Web bloqueados por dia cresceu 36 por cento.

Ataques Direcionados Avançados se Espalham por Organizações de Todos os Tamanhos
Os ataques direcionados estão aumentando, com o volume diário crescendo de 77 para 82, de acordo com números do final de 2011. São utilizados engenharia social e malware personalizado para ter acesso não autorizado a informações confidenciais. Esses ataques avançados concentravam-se tradicionalmente no setor público e governos. No entanto, em 2011 o alvo dos ataques se diversificou e já não se limita a organizações de grande porte.

Aumento de Violações de Dados e Dispositivos Perdidos Preocupam
Aproximadamente 1,1 milhão de identidades foram roubadas em média devido à violação de dados em 2011, um aumento dramático em relação à quantidade vista em qualquer outro ano. Atividades de hackers foram a maior ameaça, expondo 187 milhões de identidades em 2011 – o maior número para qualquer tipo de violação no ano passado.

Ameaças Móveis Expõem Empresas e Consumidores
As vulnerabilidades móveis cresceram 93 por cento em 2011. Ao mesmo tempo, houve um aumento de ameaças cujo alvo foi o sistema operacional Android. Com o número de vulnerabilidades no ambiente móvel crescendo e os autores de malware não apenas reinventando malware existentes para dispositivos móveis, mas criando malware específicos para dispositivos móveis que exploram oportunidades exclusivas desse ambiente, 2011 foi o primeiro ano que em que o malware móvel representou uma ameaça tangível para empresas e consumidores. Essas ameaças são desenvolvidas para atividades como coleta de dados, envio de conteúdo e monitoramento de usuários.

O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações

Fabio Luiz Zanin[1]

 Resumo: Apresenta-se neste artigo – após uma centena de reuniões junto aos CSOs (Chief Security Officer) do mercado corporativo – a preocupação em manter seguras as informações estratégicas dos negócios corporativos, em razão do crescente volume de dados e da variedade das formas de acessa-los, manipula-los e compartilha-los. A questão apresentada foi a possibilidade do vazamento das informações, colocando em risco o capital intelectual das empresas e consequentemente o capital financeiro. Neste cenário está o colaborador que tem em si o duplo papel de viabilizar a vida das corporações e a manipulação dos dados corporativos. Foram analisadas a expansão dos dados não estruturados que carregam informações essenciais das organizações e as possibilidades de soluções de software que pudessem atender à classificação destes dados de modo a proteger as empresas de vulnerabilidades quanto à exposição destas informações, preservando o capital intelectual e financeiro das empresas e ainda minimizando os desgastes pessoais e sociais. 

Palavras Chaves: Classificação da Informação. Controle de Acesso. Governança de Dados. Políticas de Segurança da Informação. Tecnologia da Informação. 

1.    Introdução 

No universo da física sabe-se, desde o século XVII, que o movimento dos corpos estão relacionados a três Leis: Inércia (na ausência de forças externas, um objeto em repouso permanece em repouso); Força (a mudança do movimento é proporcional à força motriz impressa sobre o corpo); e Ação e Reação (se um corpo exerce uma força sobre outro corpo, este outro exerce uma força igual e contrária) (NEWTON, 1846: 83).

No sentindo da ação e reação, localizados no tempo e espaço contemporâneos, e no que se refere à informação presente no cenário da Tecnologia da Informação, podemos observar que o crescente volume de dados, entendido aqui como ação, na melhor das hipóteses, exerce uma força igual e contrária ao gerenciamento e controle destes dados. Embora aqui não se trate de corpos do universo da física, onde os resultados são instantâneos quando colocados em prática, o princípio da ação e reação devem ser observados, principalmente nas especificidades de seu ambiente não palpável e de seus agentes humanos. Ambos, ambiente e agentes, não são estanques, estão em constante movimento e interagem entre si, assim, a ação e a reação demandam um maior período de maturação para serem avaliadas, no entanto a velocidade da informação não comporta períodos longos, as palavras de ordem da contemporaneidade são velocidade e segurança. A força do volume de dados se intensifica a cada dia, assim os esforços da TI devem exercer uma antecipação a esta força de modo a controla-la. 

1.1.  Objetivos Gerais

A tecnologia da informação nos proporciona inúmeras novas oportunidades, diferentes tipos de negócios, mercados, conectando colaboradores internos e externos ao redor do mundo. Mas os mesmos sistemas que nos conectam também aumentam a complexidade e o risco, as informações corporativas, sensíveis aos negócios de cada corporação, em muitas vezes, estão superexpostas, seja pela tecnologia utilizada que não se aplica eficazmente ao controle das informações, seja pela quantidade de colaboradores que têm acesso às informações.

O que torna possível a dinâmica das corporações são as pessoas que dela fazem parte, entretanto as pessoas, em sua essência, são autônomas, móveis e livres, assim é possível afirmar que as corporações pouco podem fazer para controlar as suas ações quanto à manipulação de seu maior Patrimônio: As Informações, os Dados Corporativos, o Capital Intelectual. A questão que se coloca é como manter a dinâmica corporativa preservando suas Informações, seus Dados e seu Capital Intelectual. 

1.1.1.   Objetivos Específicos

Não seria possível mensurar financeiramente o valor exato do referido patrimônio. Qual seria o valor financeiro de uma fórmula química, de um projeto automobilístico, de uma carteira de clientes, de uma campanha publicitária, de uma investigação? São infinitos os tipos de Capital Intelectual, eles são o coração do negócio das corporações, estão espalhados em Dados Não-Estruturados[2] – arquivos de textos, planilhas, apresentações, e-mails -, e acessados por diversas áreas, áreas compostas por pessoas. Temos de um lado informações preciosas inseridas nos mais variados tipos de arquivos e de outro, também uma variedade de pessoas que manipulam estas informações. Assim, quais medidas se fazem necessárias para que ambos os lados dialoguem em suas áreas afins de modo a preservar o patrimônio intelectual das corporações e quais forças são solicitadas para controlar as ações individuais e manter o movimento dos negócios? 

2.    História da Segurança da Informação 

A necessidade de proteger os canais de comunicação entre pessoas de uma mesma comunidade vem desde os primórdios da civilização, a ideia de não só proteger os meios de comunicação mais também de proteger o próprio conteúdo da mensagem, através de sua cifração, é também muito antiga.[3].

Em 1845, um ano depois da invenção do telégrafo, foi desenvolvido um código de encriptação para manter secretas as mensagens transmitidas. Durante os anos de 1970, equipes formadas por elementos do governo e da indústria – crackers – tentavam ultrapassar as defesas de sistemas de computadores num esforço de descobrir e corrigir as falhas de segurança[4].

Foram décadas de acontecimentos[5]:

  • 1946: Criação do primeiro computador eletrônico, o ENIAC, pelo exército americano.
  • 1964: Lançamento do MAINFRAME S/390, pela IBM.
  • 1969: Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos.
  • 1980: Início da onda de popularização dos computadores pessoais.
  • 1982: O primeiro programa com características de vírus que se tem notícia, chamado de ELK CLONER criado para a plataforma Apple II.
  • 1983: É Lançado o Windows 1.0.
  • 1984: Criada a ISSA – Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas.
  • 1986: Criação da Computer Fraud and Abuse Act, sendo a primeira lei que tipifica crimes de computador.

Em 2002, foi aprovada nos EUA a Lei Sarbanes-Oxley[6], que visa garantir a criação de mecanismos de auditoria e segurança confiáveis nas empresas, incluindo ainda regras para a criação de comitês encarregados de supervisionar suas atividades e operações, de modo a mitigar riscos aos negócios, evitar a ocorrência de fraudes ou assegurar que haja meios de identificá-las quando ocorrem, garantindo a transparência na gestão das empresas. Também em 2002, no Brasil, tivemos a criação do Decreto 4.553 que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal[7]

2.1.  A Segurança da Informação

A segurança da informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Seus atributos básicos são confidencialidade, integridade, disponibilidade e autenticidade, e não estão restritos aos sistemas computacionais, informações eletrônicas ou sistemas de armazenamento, o conceito de segurança da informação se aplica a todos os aspectos de proteção de informações e dados[8]

2.1.1.   Norma ABNT NBR ISO/IEC 17799:2005

Segundo a norma NBR 17999, segurança da informação é proteger a informação de vários tipos de ameaças das corporações para garantir a continuidade do negócio, minimizar seus riscos, maximizar o retorno sobre seus investimentos e suas oportunidades (ABNT, 2005).

Existem três pilares da segurança da informação:

  • Confidencialidade: visa manter informações sigilosas longe de pessoas não autorizadas para terem acesso a elas. Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo;
  • Integridade: visa proteger a informação de modificações não autorizadas, imprevistas ou não intencionais. Assim, toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário
  • Disponibilidade: toda informação gerada ou adquirida deve estar disponível aos seus usuários no momento em que eles necessitem dela.

Esta norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos proveem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação, os objetivos de controle têm como finalidade atender aos requisitos identificados por meio da análise/avaliação de riscos, de modo a contribuir para a confiança nas atividades interorganizacionais (ABNT, 2005). 

A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. Confidencialidade, integridade e disponibilidade da informação podem ser essenciais para preservar a competitividade, o faturamento, a lucratividade, o atendimento aos requisitos legais e a imagem da organização no mercado. Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados à prova por diversos tipos de ameaças à segurança da informação de uma variedade de fontes, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, fogo ou inundação. Problemas causados por vírus, hackers e ataques de denial of services estão se tornando cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados (ABNT, 2001).

A dependência nos sistemas de informação e serviços significa que as organizações estão mais vulneráveis às ameaças de segurança. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso (BELITARDO e CHAMON, 2004).

A tendência da computação distribuída dificulta a implementação de um controle de acesso centralizado realmente eficiente. Muitos sistemas de informação não foram projetados para serem seguros. A segurança que pode ser alcançada por meios técnicos é limitada e convém que seja apoiada por gestão e procedimentos apropriados. A identificação de quais controles convém que sejam implantados requer planejamento cuidadoso e atenção aos detalhes. A gestão da segurança da informação necessita, pelo menos, da participação de todos os funcionários da organização. Pode ser que seja necessária também a participação de fornecedores, clientes e acionistas. Consultoria externa especializada pode ser também necessária. Os controles de segurança da informação são consideravelmente mais baratos e mais eficientes se forem incorporados nos estágios do projeto e da especificação dos requisitos (ABNT, 2005). 

3.    Governança de Dados: Pré-requisito para as Empresas 

Estudo realizado pelo Conselho de Governança de Dados da IBM identificou importantes desafios na área de gerenciamento de informações, que poderão redefinir o comportamento das empresas e a capacidade do mercado de confiar em seus dados. Entre as principais questões apontadas como possíveis tendências estão: em alguns países, a governança de dados se tornará um requisito regulatório e as empresas terão que demonstrar suas práticas de governança aos órgãos fiscais como parte de auditorias regulares; o valor dos dados será tratado como um ativo no balanço, ao mesmo tempo em que a qualidade dessas informações se tornará uma métrica de relatório técnico e um indicador-chave de desempenho da área de TI; o papel do CIO mudará; calcular o risco se tornará uma função da área de TI; os indivíduos deverão assumir maior responsabilidade no sentido de reconhecer problemas e participar do processo de governança[9].

Em 2005, através de uma rede de especialistas em armazenamento (Faitelson Yaki e Ohad Korkus), após um longo período na concepção, desenvolvimento e implementação de redes de grande escala e de infraestruturas de gerenciamento de dados (NetVision e Network Appliance – Netapp), chegaram a uma constatação: Os processos para monitorar quem tem acesso a dados confidenciais, encontrando seus proprietários e controlar o acesso a esses dados, foram fundamentalmente falhos, uma vez que eram manuais e raramente garantiam que o acesso a tais dados de direito fossem consistentemente mantidos. Analisando e implementando os métodos principais para a proteção de dados, entenderam que as abordagens disponíveis não eram apenas ineficazes, mas não poderiam ser modificadas com sucesso para garantir o acesso legítimo.

A questão central que se colocou foi o controle de dados ou a governança como um processo de negócio e que era necessária uma metodologia baseada em contexto de negócios. As tecnologias existentes eram concentradas demais no gerenciamento de usuários ou na compreensão de dados (VARONIS, 2005). 

3.1.  Fundamentos para Governança de Dados[10]

  • Quem tem acesso aos Dados?
  • Quem tem acessado os Dados?
  • Quais Dados são Sensíveis?
  • Como gerenciar Dados Sensíveis superexpostos?
  • Quem é o proprietário da informação?

 3.1.1.   Desafios do Gerenciamento de Dados[11]

Encontrar e classificar dados sensíveis:

  • Complexidade na busca de Dados em constante crescimento.
  • Dificuldade em manter a classificação atualizada.
  • Os resultados, quando atingidos, fornecem apenas o primeiro passo para proteção.

Identificar os proprietários dos dados da corporação:

  • Nome da pasta ou caminho não identifica o proprietário real.
  • Processo de identificação muito demorado.
  • Quantidade significativa de Dados “Órfãos” sem proprietário, sem relevância e desperdiçando espaço em discos e storages.

Entender quem está acessando e como:

  • Auditoria nativa impacta na performance dos servidores, gerando um grande volume de dados difíceis de decifrar.
  • Trilha de auditoria é comumente acionada depois do fato ocorrido.

Encontrar proprietários dos Dados: Arquivo, pasta, nome e local, identificando quem e quando criou ou acessou.

Garantir que as permissões sejam baseadas nas necessidades do negócio:

  • Os colaboradores mudam e as autorizações crescem.
  • Permissões quase nunca são retiradas.
  • Ao longo do tempo os usuários acumulam autorizações de acesso.
  • Ferramentas são manuais, demoradas e sujeitas a erros.

4.    Como Atender às Demandas da Classificação de Dados 

A complexidade gerada pelo grande volume de dados e a forma pela qual são compartilhados e armazenados, solicita uma tecnologia que determine e efetue autorizações a estes dados, encontrando as confidencialidades e seus proprietários, uma solução pela qual os colaboradores das corporações alinhassem seus acessos e manipulações de acordo com a necessidade do negócio. Tal solução deve oferecer total visibilidade e controle sobre seus dados, garantindo que os colaboradores tenham acesso aos dados relativos ao contexto intrínseco de seu trabalho. 

4.1.  O Controle de Acesso

Limpeza de permissão de acesso aos Dados:

  • Grupos globais.
  • Grupos obsoletos.
  • Listas de controle de acesso a arquivos do sistema corrompidos.

Identificação dos Proprietários dos Dados

Otimização da Eficiência do dia-a-dia na Operação dos Dados:

  • Testar permissões e mudanças de grupos.
  • Implementar permissões e mudanças de grupos.
  • Facilita a migração dos Dados.
  • Recupera arquivos perdidos.

Melhoria na Segurança dos Dados:

  • Escalabilidade coerente para a auditoria dos sistemas de arquivos.
  • Comportamento anômalo.
  • Continuidade dos negócios.
  • Detenção de permissionamento e troca de grupos.

Envolvimento automático do proprietário dos dados na proteção de seus Bens e Documentos:

  • Provas de segurança.
  • Autorização.
  • Relatórios.

 5.        Conclusões Preliminares 

A segurança da informação, conforme apresentado, sempre permeou o pensamento humano. A contemporaneidade, tendo como campo delimitado a Tecnologia da Informação e sua respectiva responsabilidade por gerenciar dados e informações, apresenta uma dinâmica jamais imaginada, a explosão do volume de informações em Dados Não-Estruturados. Este cenário demanda um reposicionamento das tecnologias, pois está em cena um ator fundamental: o colaborador.

Manter a disponibilidade dos dados, através de virtualização de servidores, backup eficientes, firewalls e/ou antivírus é apenas uma parte do problema dos gestores de TI e talvez não seja a mais complexa, pois há no mercado uma série de soluções que dão conta destas questões. É provável que a maior complexidade seja o controle dos acessos e a identificação da manipulação do que é acessado. O referido ator tem de um lado uma identidade construída dentro da organização, tem relações pessoais, adquiriu algum nível de status e tem o seu quantum de poder, e de outro lado tem acessos correspondentes a estes atributos, entretanto tais acessos não correspondem necessariamente à especificidade de suas funções e aos interesses produtivos das corporações. Temos aqui um cenário delicado e paradoxo. Uma corporação não é um fim em si mesma, os dados, informações e colaboradores são a própria corporação, no entanto a abertura de novas formas de compartilhamento colocam estes elementos constituintes em oposição, no entanto um depende do outro.

Em busca de maior competitividade e produtividade, cada vez mais, as corporações compartilham digitalmente suas informações, formam equipes multifuncionais e multidisciplinares, aumentando a fluidez do acesso a diversos tipos de dados e consequentemente a necessidade de protegê-los, pois nestas informações estão clientes, produtos, funcionários, parceiros comerciais e investidores. As corporações de um modo geral não possuem soluções de tecnologia que tragam uma gestão eficiente das informações acessadas por seus colaboradores. As empresas dependem cada vez mais dos sistemas da Tecnologia da Informação, os atuais CSO (Chief Security Officer) possuem a árdua tarefa de criar processos para gerenciar e controlar os acessos, mantendo suas informações dentro de normas e políticas de auditoria e conformidade, buscando evitar possíveis vazamentos das informações estratégicas da empresa.

No nosso entendimento e em uma breve pesquisa de software ligados a esta temática, a solução Varonis DatAdvantage apresentou funcionalidades que atendem satisfatoriamente à Classificação da Informação e seu respectivo controle de Dados Não Estruturados, e ainda dialoga com as legislações e normatizações vigentes. Esta solução atua na inteligência de negócio permitindo o controle de acesso e auditoria, identificação de dados não utilizados (economia de disco), identificação do proprietário da informação, migração e consolidação de dados, auditoria e relatórios de compliance, controle de acesso e revogação de permissões.

A solução pode ser utilizada por diferentes grupos/times dentro da organização. Os Administradores Windows Server, Domínio, Rede, Helpdesk, Operações de TI, Responsáveis pela Segurança da Informação, Compliance e Auditoria, podem ser treinados e designados para utilização da solução que responde às questões chaves da Classificação da Informação: Quem são os proprietários de seus dados corporativos? Quem está acessando estes dados? Quem tem permissão para acessar esses dados? Quem deveria ter suas permissões revogadas? As respostas correspondentes possibilitam que os dados estejam protegidos adequadamente e ainda sejam implementadas as mudanças necessárias.

Descobrir quais são as pastas mais acessadas em vários servidores de arquivos apresenta-se como uma tarefa difícil e trabalhosa considerando que haverá servidores nem sempre em um mesmo local físico e com plataformas diferentes. Com a referida solução é possível identificar variações de padrão de acesso aos arquivos e pastas dos servidores e automatizar o processo de revisão dos direitos de acesso. Os proprietários de dados e grupos de segurança poderão obter automaticamente formulários de revisão programada que podem ser revisados e assinados digitalmente, implementando workflows de controle de acesso automatizados que permitem aos proprietários dos dados a participação direta no processo de governança.

Em TI a inércia não é uma opção, bem como o gerenciamento da ação e reação, aqui é solicitada a força caracterizada pela utilização de tecnologias capazes de determinar políticas e normas de segurança de acesso e manipulação de dados em seu contexto de uso, criando uma trilha de auditoria de todo arquivo acessado, por cada usuário em todos seus servidores de arquivos e storages, a fim de fortalecer sua competitividade e produtividade, atendendo aos padrões nacionais e internacionais de segurança, preservando o seu capital intelectual e minimizando os desgastes pessoais e sociais.

 

Referências Bibliográficas 

ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2000.

ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005.

Belitardo, Cristiane e Chamon, Marco Antonio. Um Modelo Organizacional para Segurança da Informação. In: 1ºCONTECSI Congresso Internacional de Gestão de Tecnologia e Sistemas de Informação, 2004, São Paulo SP.

BRASIL. Presidência da República, Casa Civil, Subchefia para Assuntos Jurídicos. Decreto nº 4.553, 27/12/2002. Disponível em http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm. Acesso em 07/04/2012.

NEWTON, Sir Isaac. Mathematical Principles of Natural Philosophy (translated into English by Andrew Motte). New York: Daniel Adee, 1846.

QUARESMA, Pedro. Criptografia. Universidade de Coimbra, Departamento de Matemática. Disponível em <http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf>. Acesso em 07/04/2012.

SANTOS, André Horacio Guimarães. A História da Segurança da Informação, 2008. Disponível em <http://pt.scribd.com/doc/13503511/A-Historia-Da-Seguranca-Da-Informacao>. Acesso em 07/04/2012.

VANACOR, Adriane. A História da Computação e da Segurança de Informação – Parte 1. O Arquivo, 15/04/2012. Disponível em <http://www.oarquivo.com.br/index.php?option=com_content&view=article&id=2048:a-historia-da-computacao-e-da-seguranca-de-informacao-parte-1&catid=88:colaboradores&Itemid=57>. Acesso em 07/04/2012.

Governança de dados será pré-requisito para empresas. Meta Análise – Inteligência de Mercado para os melhores negócios, 12/08/2008. Disponível em <http://www.metaanalise.com.br/inteligenciademercado/index.php?option=com_content&view=article&id=734:governande-dados-serrequisito-para-empresas&catid=9:pesquisas&Itemid=359>. Acesso em 07/04/2012.

Mastering the Information Explosion. Varonis Systems, 2011. Disponível em <http://www.varonis.com/metadata/mastering-information-explosion/>. Acesso em 16/04/2012.

Mundo criará quase 1 Zettabyte em dados no ano 2010. Jornal O Estado de São Paulo On-Line, 18/04/2007. Disponível em <http://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm> Acesso em 16/04/2012.

Unstructured Data Protection and Management. Varonis Systems, 2005. Disponível em http://www.varonis.com/company/index.html. Acesso em 16/04/2012.


[1] Sócio fundador da Virtù Tecnológica (www.virtutecnologica.com.br). Atua há 22 anos na área comercial, sendo 16 anos comercializando solução em Tecnologia da Informação para ambientes corporativos. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e concluinte (Jul/2012) do MBA Gestão Empresarial pela BSP – Business School SP.

[2] Estima-se que mais de 80% dos dados de uma empresa estão em forma não estruturada – em pastas compartilhadas em servidores de arquivos ou Network Attached Storage (NAS) espalhados pela empresa. Fonte: IDC. Disponível em http://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm. Acesso em 16/04/2012.

[3] O Imperador Romano Julio Cesar (100 – 44 a.C.) desenvolveu uma cifra simples para poder se comunicar com os seus Generais. Disponível em http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf. Acesso em 07/04/2012.

[6] Disponível em http://www.fraudes.org/showpage1.asp?pg=312. Acesso em 07/04/2012.

[8] Disponível em http://info.abril.com.br/forum/viewtopic.php?f=122&t=371. Acesso em 07/04/2012.

Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação

por Alê Almeida[1].

Dois temas têm norteado o debate sobre Tecnologia da Informação: Mobilidade e Segurança. Estes temas, de um lado, são complementares e de outro, são dependentes, de modo que não seria possível analisá-los isoladamente.

Grosso modo, podemos entender a práxis das transformações sociais como precedentes às políticas e regulamentações, ou seja, primeiro ocorreriam as transformações de conduta para depois haver um posicionamento regulamentar ou político a fim de “controlar” tais comportamentos. O cenário da Tecnologia da Informação proporcionou uma avalanche de informações e ampliou o seu acesso. Podemos supor que os indivíduos ampliaram seus horizontes e tornaram-se mais independentes em suas vidas e essa independência parece estar se refletindo no ambiente profissional.

O Jornal Valor Econômico publicou a matéria “Aumenta a flexibilidade no trabalho nos Estados Unidos[2]”, essa “flexibilidade” pode estar relacionada à independência alcançada pelos indivíduos, ora viabilizada pela Tecnologia da Informação. Aqui, a hipótese é que a independência alcançada se amplia para todos os segmentos da vida, inclusive para o trabalho profissional. A Symantec entende que “mobilidade não é tendência, é demanda[3]”, ou seja, a mobilidade está intrinsecamente ligada à flexibilidade do trabalho.

Sabemos que não há ações sem reações, é um ciclo infinito. Seja pelo esgotamento do formato tradicional de trabalho, seja pelo volume de informações ou pela “facilidade” ao acesso, a questão é que as transformações sociais têm ocorrido demasiadamente rápidas, assim como as informações, e em contrapartida os processos políticos ou regulamentares precisam de um maior tempo de maturação, pois antes de se posicionarem efetivamente, precisam primeiro interpretar tais transformações, ou seja, é como se estivessem sempre a um passo atrás.

Muito bem. Temos aqui um empasse, de um lado a mobilidade é uma realidade sem volta e de outro, não há o controle necessário a fim de assegurar as informações corporativas. O que se faz? “Acesso à rede corporativa via dispositivo pessoal ainda é para poucos[4]” esse é o título de uma matéria que apresenta o resultado de uma pesquisa, onde foi diagnosticado que

apenas um terço das empresas americanas permite que funcionários acessem a rede da companhia por meio de dispositivos pessoais como smartphones e tablets. De acordo com uma pesquisa da Robert Half com 1.400 executivos de tecnologia americanos, o principal desafio são os riscos de segurança[5].

No Brasil, 56% do acesso à Internet é através de smartphones e tablets[6], vale lembrar que a aquisição de tecnologia com um bem, também está facilitada em razão do acesso ao crédito pessoal, outra questão importante é que os jovens entre 18 e 24 anos[7] se interessam mais por equipamentos tecnológicos do que por carros[8], aqui o nosso impasse se reforça, ou seja, proibir o acesso às redes corporativas não é a melhor saída.

Na Mídia

Aumenta a Pressão do Usuário pela Consumerização, afirma a IDC[9]
Consultoria aconselha que empresas tirem proveito desse novo universo e criem políticas adequadas para gerenciar o mar de dispositivos pessoais no ambiente corporativo.

O mundo vive a terceira onda de tecnologia, afirma a consultoria IDC, e no centro está a mobilidade, que tem sido impulsionada pela consumerização, um caminho sem volta, diz Luciano Crippa, gerente de pesquisas da IDC. “A movimentação de levar dispositivos pessoais para uso no ambiente corporativo não é nova, mas a pressão dos usuários para ampliar sua aceitação aumentou”, resume.

De acordo com Crippa, até pouco tempo o CIO conhecia a tecnologia, entendia sua aplicação nos negócios e a levava para dentro de casa. Agora, o quadro mudou. “O funcionário passa a inserir a TI na empresa com o objetivo de tornar o dia a dia mais produtivo”, assinala. “O usuário foi promovido a CIO e cada um tem seu micro ambiente tecnológico”, brinca.

Pesquisa da IDC conduzida com 3 mil profissionais em todo o mundo indica que em 2010, 30,7% dos dispositivos que circulavam na organização e acessavam a rede eram pessoais e 69,3% corporativos. Em 2011, os pessoais saltaram para 40,7%. Na América Latina, aponta o levantamento, 43% dos profissionais estão autorizados a acessar dados da empresa, seja e-mail ou qualquer outro tipo de aplicação, por meio de aparelhos pessoais.

“Cada vez mais os executivos vão migrar do simples uso do correio eletrônico para BI, CRM e ERP, fazendo com que esse número cresça”, projeta. Em 2016, a consultoria estima que mais de 50 milhões de smartphones serão vendidos no Brasil o que reforça a ideia de que consumerização será uma realidade, diz.

Apesar disso, poucas organizações [de variados setores] desenvolvem políticas para regular o uso ou então permitem utilização dos dispositivos. Parte desse bloqueio acontece porque a TI, muitas vezes, não tem real dimensão do que os funcionários utilizam.

Identificou-se que TI acredita que 34% da força de trabalho usa devices pessoais na empresa. Enquanto isso, 69% dos profissionais disseram que têm acesso a dispositivos inteligentes na organização. Para ele, o CIO está reativo, mas o primeiro passo para mudar essa postura é ter uma visão 360 graus das tecnologias presentes na empresa.

Segundo Crippa, o mercado, e especialmente a mão de obra, está mudando mais rápido e a inflexibilidade para aceitar esse universo é um risco. “É precisos tirar proveito e envolver os executivos de negócios. O custo de perder oportunidades pode ser alto”, alerta.

Mas, assim como qualquer conceito emergente, alguns gargalos e preocupações são identificados, observa, como compliance, segurança, custo e cultura. “Algumas questão não resolvidas podem frear a adoção, como quem é o responsável pela segurança e privacidade dos dados? E se o usuário tiver uma aplicação pirata no aparelho, de quem é a responsabilidade?”, questiona.

Para lidar com a consumerização, Crippa aconselha que as organizações invistam em tecnologias ou serviços que possibilitem segurança nos dispositivos, virtualização de desktops para permitir o acesso das informações em qualquer device, backup online e gerenciamento centralizado.

A criação de políticas também faz parte da lista. “É necessário estabelecer quem pode acessar a rede e as informações corporativas por meio de aparelhos pessoais, quais dispositivos estão habilitados etc”, recomenda.

De acordo com ele, também é importante que os usuários concordem com a criptografia de dados, estabelecimento de senhas fortes e autotravamento do aparelho, bloqueamento remoto, monitoramento, acordo de suporte, entre outros.

Ao criar um ambiente em que a consumerização é permitida e gerenciada de forma adequada, Crippa afirma que diversos benefícios podem ser conquistados. “Contratar e reter melhores talentos, registrar menores custos para entregar acesso à rede corporativa, aumento da vantagem competitiva, espalhar a inovação pela companhia e atender às mudanças nas preferências dos funcionários são alguns”, detalha.

 

BYOD Resgata Conceito de Controle de Acesso à Rede[10]
Necessidade de gerenciar os dispositivos móveis pessoais no ambiente corporativo provoca ressurgimento do NAC, que as empresas tentaram emplacar há dez anos

O crescimento do movimento BYOD (do inglês Bring Your Own Device), que permite que funcionários levem dispositivos móveis pessoais para o ambiente corporativo, promete reativar o NAC (Network-Acess Control) ou controle de rede de acesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegou porque os sistemas de gerenciamento dos terminais não estavam tão avançados.

Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones e smartphones Android para fins comerciais, vai estimular o renascimento do NAC. Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causa da necessidade de abraçar a consumerização com medidas de segurança.

Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelos empregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papel era verificar se o equipamento do usuário estava protegido e checar se antivírus e patches de segurança estavam atualizados antes de permitir a entrada no ambiente. Mas apesar de ter se apresentado como uma tecnologia respeitada, o conceito não ganhou muita adesão.

Lawrence Orans, analista do Gartner lembra que a primeira onda do NAC começou há cerca de 10 anos, com aprovação modesta, principalmente por instituições financeiras e universidades para garantir a segurança de sistemas críticos. Agora o NAC promete deslanchar casado com outra sigla que está se tornando conhecida no mundo corporativo: Mobile Device Managment (MDM), que é o gerenciamento de dispositivos móveis dentro das companhias.

Orans afirma que o NAC está recebendo uma segunda chance, pegando uma carona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade por causa do aumento do movimento sem volta da consumerização e que aumenta as exigências de segurança dos dispositivos móveis.

A indústria de software aposta nessa tendência. Prova disso foi o anúncio esta semana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover o gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nas duas tecnologias.

De acordo com Scott Gordon, vice-presidente de marketing mundial da ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer controles NAC para a Apple iOS ou dispositivos Android da Google.

A consultoria Ovum estima existir atualmente cerca de 70 fornecedores de soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas tecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TI estabeleçam políticas de controles para BYOD.

A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite uma política de que isola os dispositivos de propriedade pessoal em uma zona de acesso restrito, onde os usuários podem acessar um conjunto de dados e aplicativos de forma segura.

Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa Neil Florio, vice-presidente de marketing da FiberLink. Ambos permitem configurações de privacidade. “Hoje os empregados têm medo de que a gestão de dispositivos permita visualizar informações pessoais de seus aparelhos. Mas uma organização de TI pode estabelecer políticas de não olhar para os dados pessoais”, afirma.

 

Uma em Cada Quatro Empresas teve Dispositivos Móveis Infectados em 2011[11]
Índice praticamente triplicou em relação ao ano anterior, o que indica que companhias não estão cuidando da segurança de smartphones como deveriam.

Pela redução de gastos, empresas são tentadas a admitir que funcionários tragam seus próprios smartphones para a rede corporativa, assumindo riscos que não toleram com aparelhos convencionais, como notebooks.

A conclusão parte do instituto Goode Intelligence, que em seu estudo também confirmou a liderança do iPhone nas companhias, superando o BlackBerry no segmento que até pouco tempo atrás dominava. O produto da Apple está em 77% das corporações, à frente do dispositivo da RIM, com 70%, e dos smarthpones com Android, que atingiram 65% e continuam crescendo.

Quando perguntadas se adotavam o conceito “traga seu próprio dispositivo” (BYOD, na sigla em inglês), 71% responderam afirmativamente, e 47% admitiram que informações sigilosos eram armazenadas neles.

Muitos dos smartphone utilizados não foram adaptados para funcionarem seguindo as normas de segurança, apenas um em cada cinco tem softwares antivírus e só metade criptografa os dados trocados.

Está longe de ser uma coincidência, portanto, a alta nos incidentes de contaminação, que estavam em 7% em 2009, subiram para 9% em 2010 e alcançaram 24% ano passado.

“Os últimos três anos foram extraordinários para os dispositivos móveis e não há sinais de arrefecimento. Smartphones e tablets estão transformando o modo como as organizações fazem negócios e gerenciam informações”, disse Alan Goode, autor do estudo.

É preciso ressaltar o pequeno universo aferido pela Goode Intelligence, que ouviu apenas 130 profissionais de TI de três continentes. No entanto, tem a vantagem de se basear nas respostas das próprias empresas em vez de fazer uma analogia com o número de malwares identificados.

“Há uma grande questão em relação à velocidade com que os profissionais conseguirão se capacitar para manterem-se atualizados a segurança necessária nos dispositivos móveis e os riscos associados a eles.”

Também é difícil inferir se a alta na quantidade de pragas para smartpohnes pode ser atribuída à pratica do BYOD, embora a pesquisa da Goode sugira uma conexão, dada a natureza desprotegida dos sistemas móveis envolvidos.

Análise

Nos termos de Charles Darwin “não é o mais forte que sobrevive, nem o mais inteligente, mas o que melhor se adapta às mudanças”, do nosso ponto vista este é o plano de fundo que as fábricas de software devem ter quando buscarem soluções para este cenário móvel dos indivíduos. São eles, os indivíduos, os “objetos” principais a serem analisados quando da reflexão sobre como deverão ser as ferramentas de segurança, a engenharia e a base técnico-teórica são posteriores.

Nossa contemporaneidade solicita um novo ponto de vista da Tecnologia da Informação, é preciso agora se descolar do “tecnês” e aproximar-se dos comportamentos humanos. O que esse novo homem quer? Ou melhor, o que esse novo homem sabe sobre as possibilidades do seu querer?

Com um olhar superficial podemos arriscar que a TI rompeu as fronteiras do acesso à informação. No que tange ao ambiente corporativo e confirmado em matéria citada neste artigo “O usuário foi promovido a CIO e cada um tem seu micro ambiente tecnológico”. Esse é um caminho sem volta, pois não há retrocessos na evolução das espécies.

Tal como a Esfinge, a Mobilidade parece tomar feições de enigma por conta de sua variabilidade e diversidade, aqui muito mais do que cabeça de mulher, corpo de leão e asas de águia.


[1] Alê Almeida é diretora de marketing da Virtù Tecnológica, graduada em Publicidade e Gestão de Marketing e  graduanda em Sociologia e Política. ale@virtutecnologica.com.br.

[3] Disponível em http://www.tiinside.com.br/News.aspx?C=264. Acesso em 09/05/2012.

[5] Idem.

[8] Esse recorte se justifica porque é esta faixa-etária que está no mercado de TI e porque a substituição do carro, em tempos passados idealizado como sinônimo de liberdade e mobilidade, foi substituído por dispositivos de tecnologia da informação.

A Classificação da Informação e o Big Data

Estratégias para Big Data – você tem uma?
Matéria publicada na revista Power Channel, de janeiro, fevereiro e março/2012
Disponível em: http://www.ntplace.com.br/powerchannel/pc15.pdf

[…] Entre os pontos a considerar estão:

[…] A solução aborda todos os aspectos da grande variedade de dados, velocidade e volume?

Ferramentas de análise devem ser capazes de lidar com todos os formatos de dados (e em maiores volumes), sejam dados estruturados ou não. Também é importante analisar os dados, em tempo real, para os casos em que informações sensíveis ao tempo são necessárias para impulsionar uma rápida mudança de curso.

Verifique ainda se a infraestrutura de hardware permite operar com alto volume de dados, com grande capacidade de processamento paralelo, com escalabilidade e adequação de recursos conforme demanda.

A solução tem como prioridade manter os dados seguros e disponíveis? E garante que estão sendo utilizados de forma adequada e pelas pessoas autorizadas?

Se informação é o diferencial para a competitividade da empresa, mantê-la disponível e segura tem de ser prioridade de qualquer solução.

Os dados terão de ser geridos de uma forma regulada, de modo que somente as pessoas certas tenham acesso e apenas com o nível de privilégio adequado.

Os provedores de soluções com uma sólida experiência em governança e segurança, a partir de modelos abstratos para implementações específicas, irão permitir o melhor retorno possível do seu investimento.

O fornecedor tem tanto a tecnologia quanto a experiência de mercado necessárias para aplicar a tecnologia para o seu problema de negócio em particular?

Tecnologia por si só não é suficiente, a sua utilidade específica em seu contexto, determinada por seus objetivos de negócio, desafios, processos e estratégias, é o que realmente importa.

Para melhores resultados, procure um fornecedor de soluções de Big Data com uma história de compromissos com clientes bem-sucedidos em vários segmentos da indústria.

O valor de uma empresa: Como faço para calcular quanto vale minha parte na sociedade da empresa?

Por Luis Lobrigatti, consultor financeiro do Sebrae-SP

Em linhas gerais, o valor de uma empresa é calculado levando-se em consideração a situação patrimonial e o potencial para gerar lucro.

A situação patrimonial da empresa é o resultado do valor de tudo o que a empresa possui, deduzido tudo o que ela deve. O que a empresa possui é a soma dos saldos em caixa ou bancos, contas a receber, estoques, e valores atuais de imóveis, mobiliários, máquinas e equipamentos, veículos e outros bens. Para saber o que a empresa deve, é preciso considerar todas as dívidas, independentemente do prazo de vencimento – saldos a pagar a fornecedores, a instituições financeiras, governos e funcionários (incluindo o valor atual do passivo trabalhista). A diferença desses valores será situação patrimonial líquida da empresa.

O preço da empresa também leva em consideração o valor do nome/marca, o tempo de mercado, a carteira de clientes e o ponto. O potencial de geração de lucro líquido é uma forma de encontrar o valor para esses fatores. É calculado a partir da projeção de vendas, dos custos e despesas dos próximos períodos, considerando crescimento, estabilização ou retração de mercado. Por tratar-se de projeção, precisa ser ajustado para um valor correspondente no momento da negociação.

A situação patrimonial líquida somada ao valor ajustado dos lucros futuros gera uma referência de valor de uma empresa. Para complementar a análise do valor, vale a pena, ainda, conferir no mercado o valor de empresas similares, do mesmo segmento e com porte e tradição parecidos com a sua.

O Ciclo de Vendas: Quem vai, vai. Quem não vai fica!

por Fabio Zanin[1]

Há inúmeros artigos acadêmicos e publicações sobre o assunto, mas mesmo assim, vamos dar continuidade e reforçar a importância deste tema, que por muitas vezes é desconsiderado por conta da segurança que construímos durante a nossa carreira.

Se a segurança pode ser representada como um vício do vendedor senhor de si, vamos tratar desse vício seguindo “5 passos” básicos:
– Prospecção;
– Qualificação;
– Pesquisa;
– Apresentação e Manejo de Objeções; e
– Fechamento.

Prospecção: É o momento, por muitas vezes único, que o vendedor conhece e interage com alguns daqueles “atores do processo”, os quais abordamos no artigo passado. Basicamente, sem contato não há interação com a conta. Simples como isso. Tornar a prospecção um hábito, é uma tarefa prioritária e permanente para os profissionais da área de negócios, mas infelizmente só lembramos dessa atividade quando a água já está batendo no pescoço, nos períodos de seca, de vacas magras, no salve-se quem puder, ou seja, quando os pedidos não chegam. Mas um dia eles chegam e voltamos a deixar o processo de lado, daí as vacas começam a emagrecer, a água volta a subir, alguém grita “salve-se quem puder” e tudo isso com a trilha sonora do Samba do Crioulo Doido.

Há, também no dia a dia do profissional de vendas, inúmeras situações que podem tirar o nosso foco, não podemos nos deixar seduzir pelas mesmas. Perseveremos e sejamos Especialistas em prospecção. Vá a campo, seja conhecido e visto.

Planeje. Qual o mercado que você quer atingir? “Quais são as empresas que estão precisando desta solução que tenho em mãos?” Tenha em mente este mapa mental.

Lembre-se que a empresa que você está querendo alcançar, pode estar naquele momento precisando da sua solução para seus problemas.

Comece definindo o perfil do público alvo, sem devaneios de criação do cliente ideal, pois por  muitas vezes no final do mês ou “quarter”, a correlação do cliente idealizado x  aqueles clientes que realmente fecham negócios, seja bem diferente.

Busque informações destes possíveis contatos, através de alguém que lhe dê indicações da conta, revistas, web, associações de classe, cursos, mídia e outros.

Há diversas formas de fazer uma prospecção, seja ela por e-mail, telefone, visita, mas o mais importante: o verdadeiro atuante é aquele que nunca descansa, ou seja, não se limita ao  horário comercial, a não ser que você esteja em vendas para cumprir tabela. “Brincava” eu, junto a minha equipe comercial, de que observassem nas ruas, estradas, os outdoors, ou as fachadas de empresas, ou até mesmo nos comerciais da TV, anúncios e matérias de jornais, entre outros meios de comunicação, sempre com o objetivo em mente: este é um cliente em potencial.  E os prêmios virão, pode ter certeza.

Não podemos nos dar ao luxo de limitarmos nossas ações somente das 9h00 às 18h00 e de segunda a sexta-feira.

Prospecção é ponto de partida para o sucesso do vendedor.

Nota: Um aspecto importante é o que chamamos de realizar a prospecção desde o primeiro instante, no “Calling High”. Nunca é cedo demais para fazê-la, ou seja, desde o início para abrir caminho na conta e no final, na hora do fechamento.

Pratique, repita por várias vezes, como um atleta que atinge seu recorde. Use um sistema repetitivo para manter-se no topo.

Apresente-se, diga qual é a razão daquela chamada, e-mail ou visita. Tenha empatia, simpatia confiança e humildade. Mostre ao prospect como a empresa com a qual ele colabora, pode se beneficiar com seu contato.

Esteja preparado, tenha uma abordagem profissional e inteligente. Pergunte mais, ouça as respostas e só fale quando sua solução realmente poderá ajudá-lo. Seja criativo, enxergue além da ponta do iceberg.

Importante: Não transforme a relação em um confronto de egos, onde as necessidades e soluções são deixadas de lado.

Objetive estreitar os laços, criando relacionamentos duradouros, entendendo  de fato as necessidades e expectativas de seu prospect.

Encerre o contato com um compromisso mútuo de ações posteriores.

É isto, tenha a decisão de fazer prospecções, construa mentalmente. Se prepare, pratique e persista. Aumente suas vendas, aumentando sua base ou conquistando novos territórios. Não desista.

Dê a oportunidade do prospect, tornar-se seu cliente, crie várias opções para que ele adquira sua solução.

Falados? Então no próximo encontro abordaremos a Qualificação de nossos prospects.

Um abraço e Bons Negócios!

Fábio Zanin


[1] Sócio fundador da Virtù Tecnológica. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e pós-graduando em MBA Gestão Empresarial pela BSP – Business School SP

O Negócio é doido e o Processo é lento

por Fabio Zanin[1]

Diz o Mano Vendedor.

Nós, homens e mulheres de negócios, muitas vezes nos questionamos sem refletir com seriedade, com cara de coitado e ainda ofendendo a Santa Mãezinha do futuro ex-cliente: “Por que perdemos aquele negócio? Estava tudo certo!”

Aí cabe aquela velha e boa pergunta: “Se estava tudo certo, por que você perdeu este negócio”?

Se perdeu o negócio, é porque tudo não estava tão certo assim. Francamente, não é uma conta tão difícil de se fazer. Muitas vezes é porque não fizemos a “nossa lição de casa” seguindo um Processo.

Processo demanda tempo, atenção, dedicação e foco, é uma sucessão sistemática de mudanças numa direção definida. É ainda, ação ou operação contínua que ocorrem de uma maneira determinada e progressiva, apresentando certa unidade, onde a sucessão de atos que a compõe, são destinados a conseguir um fim ou os meios com que se consegue um objetivo determinado.

Dá preguiça? Dá. Mas, o Mano Vendedor diria: Não sabe brincar? Então não desce no play.

O Processo de Vendas com Qualidade

Processo tem como objetivo macro atingir uma meta e que para essa meta seja alcançada de maneira satisfatória, ou com menos risco possível, o ideal é que seja utilizado um método e este método deve ser incorporado no nosso dia-a-dia. Não preciso comentar o que o Processo em Vendas tem como objetivo, não é mesmo?

Começaremos aqui e nos próximos encontros a pontuar sua construção e importância.

No mundo dos negócios corporativos, com um recorte em T.I., nos deparamos com inúmeras pessoas que interagimos o tempo todo, que aqui classificaremos como os “atores do processo”.

Os atores influenciam o processo decisório de acordo com o sistema de valores que representam, bem como através das relações que estabelecem entre si, as quais podem acontecer sob a forma de alianças, quando seus objetivos, interesses e aspirações são complementares ou idênticos, ou sob a forma de conflitos, quando os valores de uns se opõem aos valores defendidos por outros.

A chave está aqui: Quem é quem no processo de vendas?

  • Decisor;
  • Usuário final;
  • Recomendador Técnico;
  • Influenciador; e
  • Facilitador.

Cada um com seu “papel” definido ou muitas vezes percorrendo todos os “papéis”.

Decisor: Comprador econômico, é a pessoa que tem autoridade, poder de comprometer os fundos e autorizar a ordem de compra para este projeto em particular.

Usuário final: É o destinatário final da solução, seja ela produto ou serviço, que serão adquiridos.

Recomendador Técnico: É o referente técnico para as especificações do produto ou serviço,  prepara a requisição formal caso a houver (RFI, RFQ, RFP), após esse tramite, realiza o “planilhamento”, recomenda o fornecedor e a solução.

Influenciador: É a pessoa da corporação, ou externa à mesma que opina sobre o produto, o fornecedor e/ou as circunstâncias de compra. Não decide, mas pode vetar. Pode opinar, tanto em uma postura enviesada, quanto a favor de algum concorrente. Será este então positivo ou negativo.
Parafraseando Mestre Yoda : Medo terá!

Patrocinador: É a pessoa que identificamos na corporação que impulsiona o projeto sem importar-se com quem é o provedor definitivo da solução.

Facilitador: É a pessoa que identificamos na corporação que está predisposta a ajudar o gerente de negócios a atingir o seu objetivo. Este não possui um “papel” predeterminado, é diferente para cada concorrente e é desenvolvido pelo gerente de negócios. Muitos concorrentes não se preocupam com esta aliança, esta pode não durar todo o processo, possui uma postura pessoal, pode rebelar-se, mudar de opinião e possui as mais variadas posições dentro das corporações. Sua função principal é facilitar as informações, inicialmente conduz o gerente de negócios dentro da corporação, posteriormente mantém o gerente de negócios informado sobre o andamento do processo.
Nota: Não podemos ter fé cega neste ator, devemos pesquisar outras fontes.

Ok. Mapeados, então vamos entender: Quais são as motivações do investimento?

Vale lembrar, que os clientes investem pelas suas próprias razões e motivações e não pelas nossas, investirão pela percepção que a solução ofertada irá atender suas necessidades insatisfeitas. Não cabe mais “modismo” no mercado de T.I., a solução adquirida será sempre alinhada à estratégia de negócios da corporação.

Ciclo da motivação do investimento:

 

E o Gerente de Negócios?

Uma das definições que aprecio:

“É uma pessoa que através de seu comportamento persuasivo e ação promove que as outras pessoas façam algo que não fariam espontaneamente”.

No próximo artigo vamos conhecer o Ciclo de Vendas, os seus passos dentro do Processo.

Bons Negócios!

Fábio Zanin


[1] Sócio fundador da Virtù Tecnológica. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e pós-graduando em MBA Gestão Empresarial pela BSP – Business School SP

3.000* anos em um corpo de 40

por Fabio Zanin[1]

Podemos considerar que o comércio entre os povos, na forma de troca de mercadorias (escambo) ou envolvendo produtos considerados valiosos, como metais e pedras preciosas, iniciaram-se ao mesmo tempo em que a formação da sociedade moderna. Não vivemos juntos porque somos umas gracinhas, vivemos juntos porque precisamos trocar.

Inicialmente, quando não usávamos bermudas muito menos ternos, trocávamos para fortalecer os vínculos sociais (ainda hoje é assim: experimente trocar um bom dia por uma cara emburrada). Com o tempo as sociedades tornaram-se mais complexas demandando a formação de vilas e povoados onde eram organizadas feiras, estas já com um caráter mais formal de comércio, mas que ainda eram personalizadas pelos próprios produtores que trocavam as mercadorias que produziam, ou seja, não precisavam de Vendedores, logo, nós ainda não existíamos.

Com a formação das chamadas Grandes Civilizações – Egípcia, Grega e Romana, principalmente, surgiram as cidades e toda a estrutura típica de uma grande metrópole, como lojas, armazéns, padarias, etc. Surgiram também necessidades mais sofisticadas, requeridas pelas classes dominantes em cada cultura, como os Faraós, suas famílias e sacerdotes, os Imperadores, Senadores e senhores do poder, ou seja, toda uma classe de ricas famílias de políticos e figuras importantes. Iniciou-se então um forte intercâmbio de mercadorias entre as várias partes do velho mundo e a Ásia, especialmente o Egito.

Todas as mercadorias eram transportadas por caravanas ou por povos navegadores como os Fenícios, podemos considerar estes como os primeiros Vendedores de fato, comprando e vendendo mercadorias diferenciadas de um lado para o outro.

Duas características importantes deste momento econômico: 1) a produção era menor que a demanda, e 2) havia pouca ou nenhuma concorrência. Interessante observar que estas duas características perduraram até o início do Século 20 nos países desenvolvidos, como EUA e Europa. E quando os Vendedores e suas Técnicas de Vendas passaram a ser importantes e valorizadas? O responsável por nos dar um lugar ao sol é exatamente a figura mais temida pelas empresas em geral: A Concorrência.

Com o aparecimento de vários fornecedores para um mesmo produto ou serviço, passou a existir a necessidade de mostrar as diferenças entre estes produtos e serviços. Os velhos Fenícios já sabiam que a diferenciação é parte da alma do negócio. A necessidade de maior agressividade na busca pelo cliente também foi gerada pela concorrência e uma das formas de se conseguir estes efeitos foi a contratação de vendedores para fisicamente ir até o cliente buscando o seu pedido ou contrato.

Outro fenômeno interessante que apareceu com a concorrência foi o crescimento do nível de exigência do consumidor que com a maior oferta de bens e serviços, tornou-se mais sofisticado, requerendo mais dos seus fornecedores. Surgiu então “A Necessidade de Satisfazer o Cliente”.

Se desde de muitos anos satisfazer a necessidade do clientes é condição “sine qua non”, por que ainda há gente que faz o contrário?

Temos Duas orelhas e Uma boca e isso não deve ter sido apenas por uma questão de estética, isso deve ter alguma função. Ouvir não é apenas a tarefa de escutar é o dever de um Vendedor, do Vendedor que não quer apenas vender, pois a venda é a consequência do atendimento às necessidades e expectativas de seus clientes. Assim, vender é mais do que trocar mercadorias por dinheiro, é uma arte com mais de 3.000 mil anos de construção.

Até a próxima reunião: O Processo de Vendas.

Um Abraço e Bons Negócios!

*Os fenícios podem ser considerados membros uma civilização perdida. Suas histórias, mitologias, possivelmente gravadas em papiros, desapareceram por causa da intervenção humana assim como de condições ambientais desfavoráveis para armazenamento. Assim, as fontes utilizadas na elaboração de uma história fenícia são basicamente:
a – a Bíblia, mais especificamente o Antigo Testamento;
b – os anais assírios;
c – os autores gregos e latinos, como o já citado Homero, por exemplo;
d – e as evidências arqueológicas.
O recorte temporal utilizado para a produção deste texto vai da Alta Idade do Bronze, por volta de 1200 a.C., até a chegada de Alexandre, o Grande às terras fenícias, em 333 a.C. Disponível em http://www.libano.org.br/olibano_historia_fenicios.html. Acesso em 24/06/2011.


[1] Sócio fundador da Virtù Tecnológica. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e pós-graduando em MBA Gestão Empresarial pela BSP – Business School SP

Mais camisas, menos bermudas

por Fabio Zanin[1]

Nos últimos 22 anos venho aumentando meu número de camisas, já os colarinhos são mais flexíveis, eles aumentam e diminuem (de 3 para 4 de 4 para 3). “Seu Jurandir” meu fiel escudeiro se desdobra nos ajustes dos meus desajustes. É o tal do efeito sanfona. Em contra partida meu numero de bermudas vem diminuindo e meus únicos três pares de tênis comprados há quatro anos estão com as solas intactas. Mas encontrei o Santo Gel Cola.

Há 22 anos os meus “rolês” são de reuniões de negócios. Já passei das 3 reuniões diárias, fora os “conference call” no trânsito. Aproveitei e amolei meu cortador de unha.

Vendedor desde criança (fora os 22 anos) vou abordar, com o recorte claramente no mercado de Tecnologia da Informação, como se trabalha o Processo de Venda no querido amigo B2B.

As histórias de como se inicia um bom relacionamento gerando negócios. Aliás, como seria interessante e produtivo se todos os vendedores, gerente de negócios, executivos de contas e consultores de soluções tivessem a capacidade de escutar seus prospects/clientes, entendendo suas necessidades e expectativas, enfim seus desafios.

Claro que o objetivo não é criar polêmica, mas você, meu querido gestor de T.I. às vezes não se pergunta, por que eu não consigo alguém que realmente entenda minha problemática e me traga soluções eficientes para a sua resolução? Ou você meu amigo, companheiro de vendas, já parou para ouvir seu cliente hoje?

É isso, vamos falar não só do processo de vendas, mas desta arte que é negociação, como nossos possíveis e atuais clientes esperam que nos posicionemos perante a eles e suas corporações, trazendo relacionamentos duradouros e de bons negócios para ambos.
Opa está tocando aqui, vai começar minha reunião.

Um Abraço e Bons Negócios!


[1] Sócio fundador da Virtù Tecnológica. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e pós-graduando em MBA Gestão Empresarial pela BSP – Business School SP

%d blogueiros gostam disto: